Systèmes informatiques -- Mesures de sûreté
Article
Auteurs
Elazari, Keren Auteur du texte
Bulletin : Pour la science 459 - janvier 2016
Date parution pério
2016-01-01
Chaque appareil connecté est une cible potentielle pour les cybercriminels. Les gouvernements ne pourront sécuriser le cyberespace que si les particuliers sécurisent leurs propres équipements.
Détails
Numéros de page :
6 p. / p. 50-55
Article
Auteurs
Grossman, Lev (1969-....) Auteur du texte
Bulletin : Time 184/3 - juillet 2014
Date parution pério
2014-07-21
Détails
Numéros de page :
8 p. / p. 20-27
Article
Auteurs
Eadicicco, Lisa Auteur du texte
Bulletin : Time 190 - septembre 2017
Date parution pério
2017-09-25
Détails
Numéros de page :
2 p. / p. 17-18
Article
Auteurs
Bulletin : Le Monde diplomatique 654 - septembre 2008
Date parution pério
2008-09-01
Défendre les citoyens contre les technologies menaçant leur vie privée, ou protéger la sécurité de systèmes informatiques pour le compte des militaires ? Dans un monde chaque jour plus technique, les compétences des hackers restent rarement inemployées...
Détails
Numéros de page :
2 p. / p. 4-5
Article
Auteurs
Soula, Claude Auteur du texte
Bulletin : Le Nouvel observateur 2409 - janvier 2011
Date parution pério
2011-01-06
En s'appuyant sur l'excellence des mathématiciens russes, Eugene Kaspersky s'est imposé comme un géant mondial de la sécurité informatique.
Détails
Numéros de page :
1 p. / p. 47
Article
Auteurs
Fiard, Julie Auteur du texte
Date parution pério
2014-09-01
Détails
Numéros de page :
4 p. / p. 28-31
Article
Auteurs
Fiard, Julie Auteur du texte
Date parution pério
2014-10-01
Détails
Numéros de page :
4 p. / p. 28-31
Article
Auteurs
Fiard, Julie Auteur du texte
Date parution pério
2014-11-01
Détails
Numéros de page :
4 p. / p. 28-31
Article
Belgacom engage la lutte sur de nombreux fronts
Auteurs
Ooms, Peter Auteur du texte
Bulletin : Forward 8 - novembre 2010
Date parution pério
2010-11-01
Détails
Numéros de page :
2 p. / P. 64-65
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Huy 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2014
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil.
Détails
Editeur :
Collection :
CommentCaMarche.net
CommentCaMarche.net
Importance matérielle :
1 vol. (262 p.) : couv. ill. en coul. : 18 cm
9782100588008
Veuillez vous connecter pour réserver
Article
l'ordinateur-monde
Auteurs
Delahaye, Jean-Paul Auteur du texte
Bulletin : Pour la science 469 - novembre 2016
Date parution pério
2016-11-01
Les "organisations autonomes décentralisées" sont des programmes indestructibles fonctionnant sans que personne ne puisse en prendre le contrôle. Elles ouvrent des perspectives inattendues, pour le meilleur et pour le pire.
Détails
Numéros de page :
6 p. / p. 104-109
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Oa 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2016
Détails
Editeur :
Collection :
Perspectives organisationnelles
Importance matérielle :
1 vol. (225 p.) : ill. : 24 cm
9782343088914
Veuillez vous connecter pour réserver